Anti Spyware Gratis – RootkitRevealer


Rootkit Detection Utility

Rootkit adalah istilah yang digunakan untuk menggambarkan mekanisme dan teknik dimana malware, termasuk virus, spyware, dan trojan, berusaha menyembunyikan kehadiran mereka dari blocker spyware, antivirus, dan utilitas sistem manajemen. Ada beberapa klasifikasi rootkit tergantung pada apakah malware bertahan reboot dan apakah dijalankan dalam mode pengguna atau mode kernel.

Persistent Rootkit

Sebuah rootkit yang kuat adalah satu berhubungan dengan malware yang mengaktifkan setiap kali sistem boot. Karena malware tersebut berisi kode yang harus dijalankan secara otomatis ketika sistem memulai atau ketika user log in, mereka harus menyimpan kode di persisten store, seperti Registry atau sistem file, dan mengkonfigurasi sebuah metode.

Memory-Based Rootkit

Memori rootkit berbasis malware yang tidak memiliki kode gigih dan karena itu tidak bertahan di reboot.

User-mode Rootkit

Ada banyak metode yang digunakan rootkit mencoba untuk menghindari deteksi. Misalnya, pengguna-mode rootkit mungkin mencegat semua panggilan ke FindFirstFile Windows / FindNextFile API, yang digunakan oleh utilitas eksplorasi file sistem, termasuk Explorer dan command prompt, untuk menghitung isi direktori file sistem. Ketika aplikasi melakukan daftar direktori yang kalau tidak memberikan hasil yang berisi entri mengidentifikasi file yang terkait dengan rootkit, rootkit memotong dan memodifikasi output untuk menghapus entri.

API Asli Windows berfungsi sebagai antarmuka antara klien pengguna-mode dan layanan kernel-mode dan lebih canggih pengguna-mode rootkit sistem file mencegat, Registry, dan fungsi proses penghitungan API asli. Hal ini mencegah deteksi mereka dengan scanner yang membandingkan hasil pencacahan API Windows dengan yang dikembalikan oleh sebuah enumerasi API asli.

Kernel-mode Rootkit

Rootkit  Kernel-mode bisa bahkan lebih kuat karena tidak hanya dapat  mencegat API asli dalam kernel-mode, tetapi mereka  juga bisa langsung memanipulasi data struktur kernel-mode. Sebuah teknik umum untuk menyembunyikan keberadaan proses malware adalah menghapus proses dari daftar aktif proses kernel. Karena proses API manajemen bergantung pada isi daftar, proses malware tidak akan ditampilkan di alat manajemen proses seperti Task Manager atau Process Explorer.

Download

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: